DE102017123804A1 - Netzwerkknoten zum erzeugen eines authentifizierungsindikators - Google Patents

Netzwerkknoten zum erzeugen eines authentifizierungsindikators Download PDF

Info

Publication number
DE102017123804A1
DE102017123804A1 DE102017123804.2A DE102017123804A DE102017123804A1 DE 102017123804 A1 DE102017123804 A1 DE 102017123804A1 DE 102017123804 A DE102017123804 A DE 102017123804A DE 102017123804 A1 DE102017123804 A1 DE 102017123804A1
Authority
DE
Germany
Prior art keywords
network node
operating parameter
authentication
network
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017123804.2A
Other languages
English (en)
Inventor
Andreas Wilke
Olaf Dressel
Ilya Komarov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102017123804.2A priority Critical patent/DE102017123804A1/de
Priority to EP18198105.1A priority patent/EP3471369B1/de
Publication of DE102017123804A1 publication Critical patent/DE102017123804A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft einen Netzwerkknoten (100) zum Erzeugen eines Authentifizierungsindikators. Der Netzwerkknoten (100) umfasst eine Kommunikationsschnittstelle (101), welche ausgebildet ist, einen Betriebsparameter eines weiteren Netzwerkknotens über ein Kommunikationsnetzwerk zu empfangen, wobei der Betriebsparameter des weiteren Netzwerkknotens einen Betriebszustand des weiteren Netzwerkknotens repräsentiert. Der Netzwerkknoten (100) umfasst ferner einen Speicher (103), welcher ausgebildet ist, einen Referenzbetriebsparameter des weiteren Netzwerkknotens zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens repräsentiert. Der Netzwerkknoten (100) umfasst ferner einen Prozessor (105), welcher ausgebildet ist, den Betriebsparameter mit dem Referenzbetriebsparameter zu vergleichen, um ein Vergleichsergebnis zu erhalten, und den Authentifizierungsindikator auf der Basis des Vergleichsergebnisses zu erzeugen, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten anzeigt.

Description

  • Die vorliegende Erfindung betrifft das Gebiet der Netzwerktechnik, insbesondere der Authentifikation von Netzwerkknoten in einem Kommunikationsnetzwerk.
  • Bei der Vernetzung von Maschinenparks oder Produktionsprozessen über Kommunikationsnetzwerke besteht häufig das Problem, eine Verifikation der Authentizität und Integrität einzelner Netzwerkknoten des Kommunikationsnetzwerkes von oberen Softwarekomponenten bis auf die Sensorebene zu realisieren. Dies ist deshalb relevant, da für die Authentizität und Integrität des Kommunikationsnetzwerkes gewährleistet sein sollte, dass jeder Netzwerkknoten des Kommunikationsnetzwerkes, inklusive Sensoren, Controller, Maschinen und Softwarekomponenten, auch vertrauenswürdig ist.
  • In diesem Zusammenhang soll bei vernetzten Maschinenparks oder Produktionsprozessen insbesondere die Kommunikation zwischen den beteiligten Netzwerkknoten geschützt werden, damit potentielle Angriffe auf das Kommunikationsnetzwerk, beispielsweise Denialof-Service (DoS) Angriffe, oder ein unerlaubtes Einspeisen falscher Nutzdaten in das Kommunikationsnetzwerk erschwert bzw. unmöglich wird. Zugleich soll die Bedienbarkeit erhalten bleiben und eine reguläre Arbeitskommunikation nicht beeinträchtigt werden.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein effizientes Konzept zur Verifikation einer Authentizität eines Netzwerkknotens in einem Kommunikationsnetzwerk zu schaffen.
  • Diese Aufgabe wird durch die Merkmale der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Patentansprüche, der Beschreibung sowie der Zeichnungen.
  • Die Erfindung basiert auf der Erkenntnis und schließt diese mit ein, dass die obige Aufgabe durch einen Netzwerkknoten gelöst werden kann, welcher einen Betriebsparameter eines weiteren Netzwerkknotens des Kommunikationsnetzwerkes überwacht und diesen mit einem entsprechenden Referenzbetriebsparametern des weiteren Netzwerkknotens vergleicht, um unerwartete Abweichungen eines Betriebszustandes von einem Referenzbetriebszustand des weiteren Netzwerkknotens zu detektieren. Der Netzwerkknoten kann auf dieser Basis einen Authentifizierungsindikator erzeugen, welcher eine erfolgreiche Authentifizierung oder eine fehlgeschlagene Authentifizierung eines weiteren Netzwerkknotens durch den Netzwerkknoten anzeigt.
  • Der erzeugte Authentifizierungsindikator kann anschließend beispielsweise mittels eines Broadcasts oder eines Multicasts an andere Netzwerkknoten in dem Kommunikationsnetzwerk verteilt werden. Ferner kann der Netzwerkknoten eine Mehrzahl von weiteren Authentifizierungsindikatoren über das Kommunikationsnetzwerk empfangen, wobei die Mehrzahl von weiteren Authentifizierungsindikatoren ihrerseits beispielsweise mittels eines Broadcasts oder eines Multicasts von den anderen Netzwerkknoten über das Kommunikationsnetzwerk verteilt wurde. Der Netzwerkknoten kann anschließend entscheiden, ob hinsichtlich des einzelnen weiteren Netzwerkknotens mehrheitlich eine erfolgreiche Authentifizierung oder mehrheitlich eine fehlgeschlagene Authentifizierung vorliegt. Folglich kann eine Übertragung von Nutzdaten zwischen dem Netzwerkknoten und dem weiteren Netzwerkknoten zugelassen oder unterbunden werden.
  • Das Konzept eignet sich beispielsweise für heterogene Kommunikationsnetzwerke, in welchen für die Netzwerkknoten sowohl analoge als auch digitale Komponenten verwendet werden. Der überwachte Betriebsparameter kann beispielsweise eine analoge Größe, wie beispielsweise eine elektrische Spannung oder ein elektrischer Strom, oder eine digitale Größe, wie beispielsweise eine Prozessorauslastung oder eine Speicherauslastung, sein.
  • Gemäß einem ersten Aspekt betrifft die Erfindung einen Netzwerkknoten zum Erzeugen eines Authentifizierungsindikators. Der Netzwerkknoten umfasst eine Kommunikationsschnittstelle, welche ausgebildet ist, einen Betriebsparameter eines weiteren Netzwerkknotens über ein Kommunikationsnetzwerk zu empfangen, wobei der Betriebsparameter des weiteren Netzwerkknotens einen Betriebszustand des weiteren Netzwerkknotens repräsentiert. Der Netzwerkknoten umfasst ferner einen Speicher, welcher ausgebildet ist, einen Referenzbetriebsparameter des weiteren Netzwerkknotens zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens repräsentiert. Der Netzwerkknoten umfasst ferner einen Prozessor, welcher ausgebildet ist, den Betriebsparameter mit dem Referenzbetriebsparameter zu vergleichen, um ein Vergleichsergebnis zu erhalten, und den Authentifizierungsindikator auf der Basis des Vergleichsergebnisses zu erzeugen, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten anzeigt.
  • Der Authentifizierungsindikator repräsentiert, je nach verwendetem Betriebsparameter bzw. Referenzbetriebsparameter, ob eine unerwartete Abweichungen eines Betriebszustandes des weiteren Netzwerkknotens von einem Referenzbetriebszustand des weiteren Netzwerkknotens von dem Netzwerkknoten detektiert wurde oder nicht.
  • Das Vergleichsergebnis kann beispielsweise anzeigen, dass der Betriebsparameter dem Referenzbetriebsparameter entspricht, wobei gegebenenfalls ein vorbestimmter Toleranzbereich um den Referenzbetriebsparameter berücksichtigt werden kann. Das Vergleichsergebnis kann alternativ ein Überschreiten oder ein Unterschreiten des Referenzbetriebsparameters durch den Betriebsparameter anzeigen.
  • Der Authentifizierungsindikator kann beispielsweise eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens anzeigen, wenn das Vergleichsergebnis anzeigt, dass der Betriebsparameter dem Referenzbetriebsparameter entspricht. Ferner kann der Authentifizierungsindikator eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens anzeigen, wenn das Vergleichsergebnis anzeigt, dass der Betriebsparameter den Referenzbetriebsparameter überschreitet oder unterschreitet.
  • Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, den Authentifizierungsindikator, insbesondere als Broadcast oder als Multicast, über das Kommunikationsnetzwerk auszusenden. Dadurch wird der Vorteil erreicht, dass eine erfolgreiche oder fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten effizient signalisiert werden kann.
  • Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, eine Mehrzahl von weiteren Authentifizierungsindikatoren über das Kommunikationsnetzwerk zu empfangen, und wobei der Prozessor ausgebildet ist, eine Anzahl von erfolgreichen Authentifizierungen des weiteren Netzwerkknotens auf der Basis des Authentifizierungsindikators und der Mehrzahl von weiteren Authentifizierungsindikatoren zu bestimmen, und eine Anzahl von fehlgeschlagenen Authentifizierungen des weiteren Netzwerkknotens auf der Basis des Authentifizierungsindikators und der Mehrzahl von weiteren Authentifizierungsindikatoren zu bestimmen. Dadurch wird der Vorteil erreicht, dass eine erfolgreiche oder fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch andere Netzwerkknoten dem Netzwerkknoten effizient signalisiert werden kann.
  • Gemäß einer Ausführungsform ist der Prozessor ausgebildet, die Anzahl von erfolgreichen Authentifizierungen des weiteren Netzwerkknotens mit der Anzahl von fehlgeschlagenen Authentifizierungen des weiteren Netzwerkknotens zu vergleichen, und eine Übertragung von Nutzdaten zwischen dem Netzwerkknoten und dem weiteren Netzwerkknoten zu unterbinden falls die Anzahl von erfolgreichen Authentifizierungen kleiner oder gleich der Anzahl von fehlgeschlagenen Authentifizierungen ist. Dadurch wird der Vorteil erreicht, dass der weitere Netzwerkknoten von dem Kommunikationsnetzwerk isoliert werden kann, falls mehrheitlich fehlgeschlagene Authentifizierungen des weiteren Netzwerkknotens vorliegen.
  • Die Nutzdaten können beispielsweise Applikationsdaten, Sensordaten oder Befehlsdaten sein. Eine Übertragung von Steuerdaten, insbesondere von Betriebsparameter, zwischen dem Netzwerkknoten und dem weiteren Netzwerkknoten kann weiterhin möglich bleiben.
  • Gemäß einer Ausführungsform ist der Prozessor ausgebildet, die Übertragung von Nutzdaten zwischen dem Netzwerkknoten und dem weiteren Netzwerkknoten zuzulassen falls die Anzahl von erfolgreichen Authentifizierungen größer als die Anzahl von fehlgeschlagenen Authentifizierungen ist. Dadurch wird der Vorteil erreicht, dass der weitere Netzwerkknoten innerhalb des Kommunikationsnetzwerkes Nutzdaten kommunizieren kann bzw. eine Isolation des weiteren Netzwerkknotens wieder aufgehoben werden kann.
  • Gemäß einer Ausführungsform ist der Prozessor ausgebildet, die Anzahl von erfolgreichen Authentifizierungen mit einem ersten Gewichtungsfaktor zu gewichten und/oder die Anzahl von fehlgeschlagenen Authentifizierungen mit einem zweiten Gewichtungsfaktor zu gewichten. Dadurch wird der Vorteil erreicht, dass beispielsweise eine topologische Anordnung der beteiligten Netzwerkknoten berücksichtigt werden kann.
  • Beispielsweise kann Authentifizierungsindikatoren von Netzwerkknoten mit einer höheren Anzahl an benachbarten Netzwerkknoten ein höheres Gewicht beigemessen werden als Authentifizierungsindikatoren von Netzwerkknoten mit einer geringeren Anzahl an benachbarten Netzwerkknoten.
  • Gemäß einer Ausführungsform umfasst der Betriebsparameter zumindest einen der folgenden Betriebsparameter: eine elektrische Spannung einer elektrischen Schaltung des weiteren Netzwerkknotens, einen elektrischen Strom einer elektrischen Schaltung des weiteren Netzwerkknotens, eine Resonanzfrequenz einer elektrischen Schaltung des weiteren Netzwerkknotens, eine Betriebstemperatur des weiteren Netzwerkknotens, eine Prozessorauslastung eines Prozessors des weiteren Netzwerkknotens, oder eine Speicherauslastung eines Speichers des weiteren Netzwerkknotens. Dadurch wird der Vorteil erreicht, dass sowohl analoge Größen als auch digitale Größen als Betriebsparameter verwendet werden können.
  • Gemäß einer Ausführungsform umfasst der Referenzbetriebsparameter zumindest einen der folgenden Referenzbetriebsparameter: eine elektrische Referenzspannung einer elektrischen Schaltung des weiteren Netzwerkknotens, einen elektrischen Referenzstrom einer elektrischen Schaltung des weiteren Netzwerkknotens, eine Referenzresonanzfrequenz einer elektrischen Schaltung des weiteren Netzwerkknotens, eine Referenzbetriebstemperatur des weiteren Netzwerkknotens, eine Referenzprozessorauslastung eines Prozessors des weiteren Netzwerkknotens, oder eine Referenzspeicherauslastung eines Speichers des weiteren Netzwerkknotens. Dadurch wird der Vorteil erreicht, dass sowohl analoge Größen als auch digitale Größen als Referenzbetriebsparameter verwendet werden können.
  • Gemäß einer Ausführungsform ist die Kommunikationsschnittstelle ausgebildet, den Betriebsparameter des weiteren Netzwerkknotens periodisch innerhalb eines vorbestimmtes Zeitintervalls über das Kommunikationsnetzwerk zu empfangen, und wobei der Prozessor ausgebildet ist, eine Parametermetrik, insbesondere einen Mittelwert, einen Minimalwert oder einen Maximalwert, des periodisch empfangenen Betriebsparameters innerhalb des vorbestimmten Zeitintervalls zu bestimmen, und die Parametermetrik als Referenzbetriebsparameter in dem Speicher zu speichern. Dadurch wird der Vorteil erreicht, dass der Referenzbetriebsparameter effizient erstmalig bestimmt bzw. laufend aktualisiert werden kann.
  • Das vorbestimmte Zeitintervall zur Bestimmung der Parametermetrik kann beispielsweise eine Zeitdauer von 1 Stunde, 2 Stunden, 5 Stunden, 10 Stunden, 20 Stunden, 1 Tag, 2 Tagen, 5 Tagen oder 1 Woche aufweisen.
  • Gemäß einem zweiten Aspekt betrifft die Erfindung einen Netzwerkknoten zum Aussenden eines Betriebsparameters des Netzwerkknotens. Der Netzwerkknoten umfasst eine Erfassungseinrichtung, welche ausgebildet ist, den Betriebsparameters des Netzwerkknotens zu erfassen, wobei der Betriebsparameter des Netzwerkknotens einen Betriebszustand des Netzwerkknotens repräsentiert. Der Netzwerkknoten umfasst ferner eine Kommunikationsschnittstelle, welche ausgebildet ist, den Betriebsparameter des Netzwerkknotens über ein Kommunikationsnetzwerk auszusenden.
  • Gemäß einer Ausführungsform ist die Erfassungseinrichtung ausgebildet, den Betriebsparameter des Netzwerkknotens periodisch zu erfassen, wobei die Kommunikationsschnittstelle ausgebildet ist, den Betriebsparameter des Netzwerkknotens periodisch über das Kommunikationsnetzwerk auszusenden. Dadurch wird der Vorteil erreicht, dass der Netzwerkknoten eine laufende Überwachung seines Betriebszustandes durch andere Netzwerkknoten ermöglicht.
  • Der Betriebsparameter des Netzwerkknotens kann mit einer vorbestimmten Periodendauer periodisch ausgesendet werden. Die vorbestimmte Periodendauer kann beispielsweise 1 Sekunde, 2 Sekunden, 5 Sekunden, 10 Sekunden, 1 Minute, 2 Minuten, 5 Minuten oder 10 Minuten sein.
  • Gemäß einer Ausführungsform umfasst der Betriebsparameter zumindest einen der folgenden Betriebsparameter: eine elektrische Spannung einer elektrischen Schaltung des Netzwerkknotens, einen elektrischen Strom einer elektrischen Schaltung des Netzwerkknotens, eine Resonanzfrequenz einer elektrischen Schaltung des Netzwerkknotens, eine Betriebstemperatur des Netzwerkknotens, eine Prozessorauslastung eines Prozessors des Netzwerkknotens, oder eine Speicherauslastung eines Speichers des Netzwerkknotens. Dadurch wird der Vorteil erreicht, dass sowohl analoge Größen als auch digitale Größen als Betriebsparameter verwendet werden können.
  • Die Erfassungseinrichtung kann je nach verwendetem Betriebsparameter einen geeigneten Sensor zum Erfassen des Betriebsparameters umfassen. Beispielsweise kann die Erfassungseinrichtung einen Spannungssensor zum Erfassen der elektrischen Spannung, einen Stromsensor zum Erfassen des elektrischen Stromes, einen Resonanzfrequenzsensor zum Erfassen der Resonanzfrequenz, oder einen Temperatursensor zum Erfassen der Betriebstemperatur umfassen.
  • Die Erfassungseinrichtung kann ferner einen Prozessorauslastungssensor zum Erfassen der Prozessorauslastung oder einen Speicherauslastungssensor zum Erfassen der Speicherauslastung umfassen. Ferner kann die Erfassungseinrichtung eine Datenschnittstelle aufweisen, welche ausgebildet ist, einen Prozessorauslastungsindikator und/oder einen Speicherauslastungsindikator zu empfangen, wobei der Prozessorauslastungsindikator die Prozessorauslastung anzeigt, und wobei der Speicherauslastungsindikator die Speicherauslastung anzeigt. Der Prozessorauslastungsindikator und/oder der Speicherauslastungsindikator können durch den Prozessor des Netzwerkknotens und/oder den Speicher des Netzwerkknotens bereitgestellt und ausgesendet werden.
  • Gemäß einem dritten Aspekt betrifft die Erfindung ein Kommunikationssystem zum Kommunizieren über ein Kommunikationsnetzwerk. Das Kommunikationssystem umfasst einen Netzwerkknoten gemäß dem ersten Aspekt der Erfindung, und einen weiteren Netzwerkknoten gemäß dem zweiten Aspekt der Erfindung.
  • Gemäß einer Ausführungsform sind der Netzwerkknoten und der weitere Netzwerkknoten logisch benachbart. Dadurch wird der Vorteil erreicht, dass eine Überwachung eines Netzwerkknotens durch einen logisch benachbarten Netzwerkknoten erreicht werden kann. Die logische Nachbarschaft der Netzwerkknoten basiert hierbei auf der Netzwerktopologie des Kommunikationsnetzwerkes.
  • Gemäß einer Ausführungsform sind der Netzwerkknoten und der weitere Netzwerkknoten geographisch benachbart. Dadurch wird der Vorteil erreicht, dass eine Überwachung eines Netzwerkknotens durch einen geographisch benachbarten Netzwerkknoten erreicht werden kann. Die geographische Nachbarschaft der Netzwerkknoten basiert hierbei auf der geographischen Anordnung der Netzwerkknoten in dem Kommunikationsnetzwerk.
  • Gemäß einem vierten Aspekt betrifft die Erfindung ein Verfahren zum Betreiben eines Netzwerkknotens zum Erzeugen eines Authentifizierungsindikators. Der Netzwerkknoten umfasst eine Kommunikationsschnittstelle, einen Speicher und einen Prozessor. Der Speicher ist ausgebildet, einen Referenzbetriebsparameter eines weiteren Netzwerkknotens zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens repräsentiert. Das Verfahren umfasst ein Empfangen eines Betriebsparameters des weiteren Netzwerkknotens über ein Kommunikationsnetzwerk durch die Kommunikationsschnittstelle, wobei der Betriebsparameter des weiteren Netzwerkknotens einen Betriebszustand des weiteren Netzwerkknotens repräsentiert, ein Vergleichen des Betriebsparameters mit dem Referenzbetriebsparameter durch den Prozessor, um ein Vergleichsergebnis zu erhalten, und ein Erzeugen des Authentifizierungsindikators auf der Basis des Vergleichsergebnisses durch den Prozessor, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten anzeigt.
  • Das Verfahren kann durch den Netzwerkknoten ausgeführt werden. Weitere Merkmale des Verfahrens resultieren unmittelbar aus den Merkmalen bzw. der Funktionalität des Netzwerkknotens.
  • Gemäß einem fünften Aspekt betrifft die Erfindung ein Verfahren zum Betreiben eines Netzwerkknotens zum Aussenden eines Betriebsparameters des Netzwerkknotens. Der Netzwerkknoten umfasst eine Erfassungseinrichtung und eine Kommunikationsschnittstelle. Das Verfahren umfasst ein Erfassen des Betriebsparameters des Netzwerkknotens durch die Erfassungseinrichtung, wobei der Betriebsparameter des Netzwerkknotens einen Betriebszustand des Netzwerkknotens repräsentiert, und ein Aussenden des Betriebsparameters des Netzwerkknotens über ein Kommunikationsnetzwerk durch die Kommunikationsschnittstelle.
  • Das Verfahren kann durch den Netzwerkknoten ausgeführt werden. Weitere Merkmale des Verfahrens resultieren unmittelbar aus den Merkmalen bzw. der Funktionalität des Netzwerkknotens.
  • Gemäß einem sechsten Aspekt betrifft die Erfindung ein Computerprogramm mit einem Programmcode zum Ausführen des Verfahrens gemäß dem vierten Aspekt der Erfindung oder des Verfahrens gemäß dem fünften Aspekt der Erfindung, wenn das Programm auf einem Netzwerkknoten ausgeführt wird.
  • Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
    • 1 ein schematisches Diagramm eines Netzwerkknotens zum Erzeugen eines Authentifizierungsindikators;
    • 2 ein schematisches Diagramm eines Netzwerkknotens zum Aussenden eines Betriebsparameters des Netzwerkknotens;
    • 3 ein schematisches Diagramm eines Kommunikationssystems zum Kommunizieren über ein Kommunikationsnetzwerk;
    • 3a ein schematisches Diagramm eines Kommunikationssystems zum Kommunizieren über ein Kommunikationsnetzwerk;
    • 4 ein schematisches Diagramm eines Verfahrens zum Betreiben eines Netzwerkknotens zum Erzeugen eines Authentifizierungsindikators; und
    • 5 ein schematisches Diagramm eines Verfahrens zum Betreiben eines Netzwerkknotens zum Aussenden eines Betriebsparameters des Netzwerkknotens.
  • 1 zeigt ein schematisches Diagramm eines Netzwerkknotens 100 zum Erzeugen eines Authentifizierungsindikators. Der Netzwerkknoten 100 umfasst eine Kommunikationsschnittstelle 101, welche ausgebildet ist, einen Betriebsparameter eines weiteren Netzwerkknotens über ein Kommunikationsnetzwerk zu empfangen, wobei der Betriebsparameter des weiteren Netzwerkknotens einen Betriebszustand des weiteren Netzwerkknotens repräsentiert. Der Netzwerkknoten 100 umfasst ferner einen Speicher 103, welcher ausgebildet ist, einen Referenzbetriebsparameter des weiteren Netzwerkknotens zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens repräsentiert. Der Netzwerkknoten 100 umfasst ferner einen Prozessor 105, welcher ausgebildet ist, den Betriebsparameter mit dem Referenzbetriebsparameter zu vergleichen, um ein Vergleichsergebnis zu erhalten, und den Authentifizierungsindikator auf der Basis des Vergleichsergebnisses zu erzeugen, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten anzeigt.
  • In einem ersten Beispiel ist der Betriebsparameter eine elektrische Spannung einer elektrischen Schaltung des weiteren Netzwerkknotens. Der Referenzbetriebsparameter ist entsprechend eine elektrische Referenzspannung der elektrischen Schaltung des weiteren Netzwerkknotens. In diesem Beispiel soll der weitere Netzwerkknoten als durch den Netzwerkknoten 100 authentifiziert gelten, falls die elektrische Spannung die elektrische Referenzspannung überschreitet. Der Prozessor 105 vergleicht die elektrische Spannung als Betriebsparameter mit der elektrischen Referenzspannung als Referenzbetriebsparameter und erhält beispielsweise als Vergleichsergebnis, dass der Betriebsparameter den Referenzbetriebsparameter überschreitet. Der Prozessor 105 erzeugt folglich einen Authentifizierungsindikator, welcher eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten 100 anzeigt. Alternativ erhält der Prozessor 105 als Vergleichsergebnis, dass der Betriebsparameter dem Referenzbetriebsparameter entspricht oder diesen unterschreitet. Der Prozessor 105 erzeugt folglich einen Authentifizierungsindikator, welcher eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten 100 anzeigt.
  • In einem zweiten Beispiel ist der Betriebsparameter eine Resonanzfrequenz einer elektrischen Schaltung, beispielsweise eines elektrischen Schwingkreises, des weiteren Netzwerkknotens. Der Referenzbetriebsparameter ist entsprechend eine Referenzresonanzfrequenz der elektrischen Schaltung des weiteren Netzwerkknotens. In diesem Beispiel soll der weitere Netzwerkknoten als durch den Netzwerkknoten 100 authentifiziert gelten, falls die Resonanzfrequenz der Referenzresonanzfrequenz entspricht, wobei ein vorbestimmter Toleranzbereich, beispielsweise von 1 % um die Referenzresonanzfrequenz, berücksichtigt werden kann. Der Prozessor 105 vergleicht die Resonanzfrequenz als Betriebsparameter mit der Referenzresonanzfrequenz als Referenzbetriebsparameter und erhält beispielsweise als Vergleichsergebnis, dass der Betriebsparameter dem Referenzbetriebsparameter entspricht. Der Prozessor 105 erzeugt folglich einen Authentifizierungsindikator, welcher eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten 100 anzeigt. Alternativ erhält der Prozessor 105 als Vergleichsergebnis, dass der Betriebsparameter den Referenzbetriebsparameter überschreitet oder unterschreitet. Der Prozessor 105 erzeugt folglich einen Authentifizierungsindikator, welcher eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten 100 anzeigt.
  • In einem dritten Beispiel ist der Betriebsparameter eine Prozessorauslastung eines Prozessors des weiteren Netzwerkknotens. Der Referenzbetriebsparameter ist entsprechend eine Referenzprozessorauslastung des Prozessors des weiteren Netzwerkknotens. In diesem Beispiel soll der weitere Netzwerkknoten als durch den Netzwerkknoten 100 authentifiziert gelten, falls die Prozessorauslastung die Referenzprozessorauslastung unterschreitet. Der Prozessor 105 vergleicht die Prozessorauslastung als Betriebsparameter mit der Referenzprozessorauslastung als Referenzbetriebsparameter und erhält beispielsweise als Vergleichsergebnis, dass der Betriebsparameter den Referenzbetriebsparameter unterschreitet. Der Prozessor 105 erzeugt folglich einen Authentifizierungsindikator, welcher eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten 100 anzeigt. Alternativ erhält der Prozessor 105 als Vergleichsergebnis, dass der Betriebsparameter dem Referenzbetriebsparameter entspricht oder diesen überschreitet. Der Prozessor 105 erzeugt folglich einen Authentifizierungsindikator, welcher eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten 100 anzeigt.
  • Die beschriebenen Beispiele können auf beliebige Kombinationen von Betriebsparametern und Referenzbetriebsparametern verallgemeinert werden, wobei vorab lediglich definiert sein sollten, welches Vergleichsergebnis einer erfolgreichen Authentifizierung oder einer fehlgeschlagenen Authentifizierung des weiteren Netzwerkknotens entsprechen soll. Als Betriebsparameter bzw. Referenzbetriebsparameter können im Allgemeinen verschiedene analoge oder digitale Größen verwendet werden, welche einen Betriebszustand bzw. ein Betriebsverhalten des weiteren Netzwerkknotens repräsentieren.
  • 2 zeigt ein schematisches Diagramm eines Netzwerkknotens 200 zum Aussenden eines Betriebsparameters des Netzwerkknotens 200. Der Netzwerkknoten 200 umfasst eine Erfassungseinrichtung 201, welche ausgebildet ist, den Betriebsparameters des Netzwerkknotens 200 zu erfassen, wobei der Betriebsparameter des Netzwerkknotens 200 einen Betriebszustand des Netzwerkknotens 200 repräsentiert. Der Netzwerkknoten 200 umfasst ferner eine Kommunikationsschnittstelle 203, welche ausgebildet ist, den Betriebsparameter des Netzwerkknotens 200 über ein Kommunikationsnetzwerk auszusenden.
  • Die Erfassungseinrichtung 201 kann je nach verwendetem Betriebsparameter einen geeigneten Sensor zum Erfassen des Betriebsparameters umfassen. Beispielsweise kann die Erfassungseinrichtung 201 einen Spannungssensor zum Erfassen einer elektrischen Spannung, einen Stromsensor zum Erfassen eines elektrischen Stromes, einen Resonanzfrequenzsensor zum Erfassen einer Resonanzfrequenz, oder einen Temperatursensor zum Erfassen einer Betriebstemperatur umfassen.
  • Die Erfassungseinrichtung 201 kann ferner einen Prozessorauslastungssensor zum Erfassen einer Prozessorauslastung oder einen Speicherauslastungssensor zum Erfassen einer Speicherauslastung umfassen. Ferner kann die Erfassungseinrichtung 201 eine Datenschnittstelle aufweisen, welche ausgebildet ist, einen Prozessorauslastungsindikator und/oder einen Speicherauslastungsindikator zu empfangen, wobei der Prozessorauslastungsindikator die Prozessorauslastung anzeigt, und wobei der Speicherauslastungsindikator die Speicherauslastung anzeigt. Der Prozessorauslastungsindikator und/oder der Speicherauslastungsindikator können durch einen Prozessor des Netzwerkknotens 200 und/oder einen Speicher des Netzwerkknotens 200 bereitgestellt und ausgesendet werden.
  • 3 zeigt ein schematisches Diagramm eines Kommunikationssystems 300 zum Kommunizieren über ein Kommunikationsnetzwerk. Das Kommunikationssystem 300 umfasst einen Netzwerkknoten 100 und einen weiteren Netzwerkknoten 200.
  • Der Netzwerkknoten 100 ist ausgebildet, einen Authentifizierungsindikator zu erzeugen. Der Netzwerkknoten 100 umfasst eine Kommunikationsschnittstelle 101, welche ausgebildet ist, einen Betriebsparameter des weiteren Netzwerkknotens 200 über ein Kommunikationsnetzwerk zu empfangen, wobei der Betriebsparameter des weiteren Netzwerkknotens 200 einen Betriebszustand des weiteren Netzwerkknotens 200 repräsentiert. Der Netzwerkknoten 100 umfasst ferner einen Speicher 103, welcher ausgebildet ist, einen Referenzbetriebsparameter des weiteren Netzwerkknotens 200 zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens 200 repräsentiert. Der Netzwerkknoten 100 umfasst ferner einen Prozessor 105, welcher ausgebildet ist, den Betriebsparameter mit dem Referenzbetriebsparameter zu vergleichen, um ein Vergleichsergebnis zu erhalten, und den Authentifizierungsindikator auf der Basis des Vergleichsergebnisses zu erzeugen, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens 200 durch den Netzwerkknoten 100 oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens 200 durch den Netzwerkknoten 100 anzeigt.
  • Der weitere Netzwerkknoten 200 ist ausgebildet, den Betriebsparameter des weiteren Netzwerkknotens 200 auszusenden. Der weitere Netzwerkknoten 200 umfasst eine Erfassungseinrichtung 201, welche ausgebildet ist, den Betriebsparameters des weiteren Netzwerkknotens 200 zu erfassen, wobei der Betriebsparameter des weiteren Netzwerkknotens 200 den Betriebszustand des weiteren Netzwerkknotens 200 repräsentiert. Der weitere Netzwerkknoten 200 umfasst ferner eine Kommunikationsschnittstelle 203, welche ausgebildet ist, den Betriebsparameter des weiteren Netzwerkknotens 200 über das Kommunikationsnetzwerk an den Netzwerkknoten 100 auszusenden.
  • 3a zeigt ein schematisches Diagramm eines Kommunikationssystems 300 zum Kommunizieren über ein Kommunikationsnetzwerk. Das Kommunikationssystem 300 umfasst eine Mehrzahl von Netzwerkknoten 100, 100a, 100b, 100c, 100d sowie einen weiteren Netzwerkknoten 200. Die Mehrzahl von Netzwerkknoten 100, 100a, 100b, 100c, 100d sind identisch aufgebaut und weisen identische Funktionalitäten auf.
  • Jeder Netzwerkknoten 100, 100a, 100b, 100c, 100d ist ausgebildet, einen jeweiligen Authentifizierungsindikator zu erzeugen. Jeder Netzwerkknoten 100, 100a, 100b, 100c, 100d umfasst eine Kommunikationsschnittstelle, welche ausgebildet ist, einen Betriebsparameter des weiteren Netzwerkknotens 200 über das Kommunikationsnetzwerk zu empfangen, wobei der Betriebsparameter des weiteren Netzwerkknotens 200 einen Betriebszustand des weiteren Netzwerkknotens 200 repräsentiert. Jeder Netzwerkknoten 100, 100a, 100b, 100c, 100d umfasst ferner einen Speicher, welcher ausgebildet ist, einen jeweiligen Referenzbetriebsparameter des weiteren Netzwerkknotens 200 zu speichern, wobei der jeweilige Referenzbetriebsparameter einen jeweiligen Referenzbetriebszustand des weiteren Netzwerkknotens 200 repräsentiert. Jeder Netzwerkknoten 100, 100a, 100b, 100c, 100d umfasst ferner einen Prozessor, welcher ausgebildet ist, den Betriebsparameter mit dem jeweiligen Referenzbetriebsparameter zu vergleichen, um ein jeweiliges Vergleichsergebnis zu erhalten, und einen jeweiligen Authentifizierungsindikator auf der Basis des jeweiligen Vergleichsergebnisses zu erzeugen, wobei der jeweilige Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens 200 durch den jeweiligen Netzwerkknoten 100, 100a, 100b, 100c, 100d oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens 200 durch den jeweiligen Netzwerkknoten 100, 100a, 100b, 100c, 100d anzeigt. Die Kommunikationsschnittstelle kann ausgebildet sein, den jeweiligen Authentifizierungsindikator über das Kommunikationsnetzwerk, beispielsweise als Broadcast oder als Multicast, auszusenden.
  • Der weitere Netzwerkknoten 200 ist ausgebildet, den Betriebsparameter des weiteren Netzwerkknotens 200 auszusenden. Der weitere Netzwerkknoten 200 umfasst eine Erfassungseinrichtung, welche ausgebildet ist, den Betriebsparameters des weiteren Netzwerkknotens 200 zu erfassen, wobei der Betriebsparameter des weiteren Netzwerkknotens 200 den Betriebszustand des weiteren Netzwerkknotens 200 repräsentiert. Der weitere Netzwerkknoten 200 umfasst ferner eine Kommunikationsschnittstelle, welche ausgebildet ist, den Betriebsparameter des weiteren Netzwerkknotens 200 über das Kommunikationsnetzwerk an die Mehrzahl von Netzwerkknoten 100, 100a, 100b, 100c, 100d auszusenden. Das Aussenden des Betriebsparameters kann beispielsweise als Broadcast oder als Multicast erfolgen.
  • Jeder Netzwerkknoten 100, 100a, 100b, 100c, 100d kann unter Verwendung der jeweils erzeugten Authentifizierungsindikatoren entscheiden, ob eine Übertragung von Nutzdaten zwischen dem jeweiligen Netzwerkknoten 100, 100a, 100b, 100c, 100d und dem weiteren Netzwerkknoten 200 zugelassen oder unterbunden wird. Dies soll beispielshaft für den Netzwerkknoten 100 erläutert werden und gilt entsprechend für die Netzwerkknoten 100a, 100b, 100c, 100d.
  • Der Prozessor des Netzwerkknotens 100 erzeugt einen Authentifizierungsindikator, welcher eine erfolgreiche oder fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens 200 durch den Netzwerkknoten 100 anzeigt. Ferner empfängt die Kommunikationsschnittstelle des Netzwerkknotens 100 eine Mehrzahl von weiteren Authentifizierungsindikatoren über das Kommunikationsnetzwerk von den Netzwerkknoten 100a, 100b, 100c, 100d, welche jeweils eine erfolgreiche oder fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens 200 durch den jeweiligen Netzwerkknoten 100a, 100b, 100c, 100d anzeigen. Der Prozessor des Netzwerkknotens 100 bestimmt auf der Basis des Authentifizierungsindikators und der Mehrzahl von weiteren Authentifizierungsindikatoren eine Anzahl von erfolgreichen Authentifizierungen des weiteren Netzwerkknotens 200 und eine Anzahl von fehlgeschlagenen Authentifizierungen des weiteren Netzwerkknotens 200.
  • Der Prozessor des Netzwerkknotens 100 ist ausgebildet, die Anzahl von erfolgreichen Authentifizierungen des weiteren Netzwerkknotens 200 mit der Anzahl von fehlgeschlagenen Authentifizierungen des weiteren Netzwerkknotens 200 zu vergleichen. Der Prozessor des Netzwerkknotens 100 kann folglich eine Übertragung von Nutzdaten zwischen dem Netzwerkknoten 100 und dem weiteren Netzwerkknoten 200 zu unterbinden falls die Anzahl von erfolgreichen Authentifizierungen kleiner oder gleich der Anzahl von fehlgeschlagenen Authentifizierungen ist, und die Übertragung von Nutzdaten zwischen dem Netzwerkknoten 100 und dem weiteren Netzwerkknoten 200 zuzulassen falls die Anzahl von erfolgreichen Authentifizierungen größer als die Anzahl von fehlgeschlagenen Authentifizierungen ist.
  • Das Konzept kann auf beliebige Topologien des Kommunikationsnetzwerkes erweitert werden. Ferner kann jeder einzelne Netzwerkknoten sowohl die Funktionalität des Netzwerkknotens 100 als auch die Funktionalität des Netzwerkknotens 200 zugleich aufweisen. Folglich kann eine Überwachung eines jeden Netzwerkknotens in dem Kommunikationsnetzwerk durch jeden anderen Netzwerkknoten realisiert werden.
  • 4 zeigt ein schematisches Diagramm eines Verfahrens 400 zum Betreiben eines Netzwerkknotens zum Erzeugen eines Authentifizierungsindikators. Der Netzwerkknoten umfasst eine Kommunikationsschnittstelle, einen Speicher und einen Prozessor. Der Speicher ist ausgebildet, einen Referenzbetriebsparameter eines weiteren Netzwerkknotens zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens repräsentiert. Das Verfahren 400 umfasst ein Empfangen 401 eines Betriebsparameters des weiteren Netzwerkknotens über ein Kommunikationsnetzwerk durch die Kommunikationsschnittstelle, wobei der Betriebsparameter des weiteren Netzwerkknotens einen Betriebszustand des weiteren Netzwerkknotens repräsentiert, ein Vergleichen 403 des Betriebsparameters mit dem Referenzbetriebsparameter durch den Prozessor, um ein Vergleichsergebnis zu erhalten, und ein Erzeugen 405 des Authentifizierungsindikators auf der Basis des Vergleichsergebnisses durch den Prozessor, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens durch den Netzwerkknoten anzeigt.
  • 5 zeigt ein schematisches Diagramm eines Verfahrens 500 zum Betreiben eines Netzwerkknotens zum Aussenden eines Betriebsparameters des Netzwerkknotens. Der Netzwerkknoten umfasst eine Erfassungseinrichtung und eine Kommunikationsschnittstelle. Das Verfahren 500 umfasst ein Erfassen 501 des Betriebsparameters des Netzwerkknotens durch die Erfassungseinrichtung, wobei der Betriebsparameter des Netzwerkknotens einen Betriebszustand des Netzwerkknotens repräsentiert, und ein Aussenden 503 des Betriebsparameters des Netzwerkknotens über ein Kommunikationsnetzwerk durch die Kommunikationsschnittstelle.
  • Zusammenfassend wird durch das Konzept eine Möglichkeit geschaffen, ein heterogenes Kommunikationsnetzwerk mit Netzwerkknoten, welche analoge Komponenten, digitale Komponenten und Kommunikationsschnittstellen aufweisen, hinsichtlich der Authentizität und Integrität der Netzwerkknoten zu überwachen. Insbesondere kann eine gegenseitige Authentifizierung der Netzwerkknoten erfolgen. Die Netzwerkknoten können beispielsweise durch Maschinen, analoge oder digitale Sensoren, Mikrocontroller, PCs, mobile Endgeräte, oder Softwarekomponenten gebildet sein. Ferner kann auf die Verwendung einer Zentralinstanz verzichtet werden, wodurch die Datensicherheit in dem Kommunikationsnetzwerk erhöht werden kann. Jeder Netzwerkknoten des Kommunikationsnetzwerkes kann dabei seine jeweiligen Nachbarn aktiv kontrollieren und analoge sowie digitale Größen als Charakteristika verwenden.
  • Bei der Überprüfung der Authentizität und Integrität des Kommunikationsnetzwerkes können insbesondere zwei Szenarien voneinander unterschieden werden. Das Konzept kann in beiden Szenarien gleichermaßen verwendet werden.
  • Das erste Szenario betrifft ein Hochfahren eines weiteren Netzwerkknotens. Gemäß einer Ausführungsform wird dabei eine initiale Authentifizierung durchgeführt. Bei diesem Szenario sollte der weitere Netzwerkknoten, der entweder neu in das Kommunikationsnetzwerk kommt oder eine bestimmte Zeit deaktiviert bzw. offline war, wieder neu überprüft werden. Dabei kann geklärt werden, ob der hochfahrende weitere Netzwerkknoten bereits Bestandteil des Kommunikationsnetzwerkes war oder, wenn es sich um einen neu hinzukommenden weiteren Netzwerkknoten handelt, ob dieser die Voraussetzung erfüllt, um in das bestehende Kommunikationsnetzwerk aufgenommen zu werden und Nutzdaten übertragen darf.
  • Für die Überprüfung kann beispielsweise ein charakteristischer Betriebsparameter für das Hochfahren des weiteren Netzwerkknotens verwendet werden. Die Mehrzahl von Netzwerkknoten in der Nachbarschaft des hochfahrenden weiteren Netzwerkknotens können diesen charakteristischen Betriebsparameter jeweils selbständig und automatisiert identifiziert und jeweils bei sich als Referenzbetriebsparameter abgespeichert haben.
  • Wenn der weitere Netzwerkknoten bereits bekannt ist, kann für diesen bereits jeweils ein Authentifizierungsindikator erzeugt werden. Wenn ein jeweiliger Netzwerkknoten jedoch keinen Referenzbetriebsparameter für den weiteren Netzwerkknoten findet, kann dieser weitere Netzwerkknoten als neu definiert und ein Referenzbetriebsparameter betreffend sein erstmaliges Hochfahrverhalten abgespeichert werden. Der weitere Netzwerkknoten stellt den Betriebsparameter hierfür bereit und kann diesen periodisch aussenden.
  • Das zweite Szenario betrifft einen laufenden Betrieb des weiteren Netzwerkknotens. Gemäß einer Ausführungsform wird dabei eine dynamische Authentifizierung durchgeführt. Damit die Authentizität und Integrität des Kommunikationsnetzwerkes auch im bestehenden Betrieb geprüft werden kann, kann eine Überprüfung der Netzwerkknoten im laufenden Betrieb erfolgen. So kann sich beispielsweise der Zustand bzw. das Verhalten des weiteren Netzwerkknotens im laufenden Betrieb ändern, beispielsweise weil eine neue Software auf diesen Netzwerkknoten geladen wird, weil eine Teilkomponente dieses Netzwerkknotens wieder hochfährt oder in Betrieb genommen wird, oder weil eine kritische Alterung in diesem Netzwerkknoten oder dem Kommunikationsnetzwerk selbst stattgefunden hat.
  • Im laufenden Betrieb wird durch die Mehrzahl von Netzwerkknoten analysiert, wie der Betriebszustand bzw. das Betriebsverhalten des benachbarten weiteren Netzwerkknotens aussieht. Durch zumindest einen bereitgestellten Betriebsparameter des weiteren Netzwerkknotens wird es der Mehrzahl von Netzwerkknoten ermöglicht zu bestimmen, ob es sich um den gleichen weiteren Netzwerkknoten handelt. Gemäß einer Ausführungsform kann hierfür eine Korrelationsanalyse oder ein Ansatz aus dem Bereich der künstlichen Intelligenz zum Einsatz kommen.
  • In beiden Szenarien kann eine Überwachung der benachbarten Netzwerkknoten auf folgende Art realisiert werden: Jeder Netzwerkknoten stellt zumindest einen Betriebsparameter bereit, welche er über sich selber liefern kann, insbesondere eine analoge und/oder eine digitale Größe. Gemäß einer Ausführungsform repräsentiert der Betriebsparameter eine Stromkurve, eine Spannungskurve, ein kryptographisches Zertifikat, oder eine Softwareversion. Gemäß einer Ausführungsform ist der Betriebsparameter Teil einer Stromkurve, einer Spannungskurve, eines kryptographischen Zertifikats, oder einer Softwareversion. Ferner kann jeder Netzwerkknoten eine eindeutige Identifikationskennung (ID) des jeweiligen Netzwerkknotens gemeinsam mit dem zumindest einen Betriebsparameter bereitstellen. Jeder Netzwerkknoten kann selbst evaluieren und bestimmen, welchen Netzwerkknoten er in seiner Nachbarschaft überprüft. Dabei kann die Maxime gelten, dass jeder Netzwerkknoten versucht, möglichst viele weitere Netzwerkknoten zu überwachen, ohne eine Einschränkung hinsichtlich der eigenen Performance in Kauf nehmen zu müssen.
  • Sollte beispielsweise der Fall eintreten, dass ein neuer Netzwerkknoten Nutzdaten liefert, die von keinem anderen Netzwerkknoten ausgewertet werden sollen, dann wird dieser Knoten auch nicht in das Kommunikationsnetzwerk integriert. Bei einer signifikanten Veränderung des Betriebszustandes bzw. des Betriebsverhaltens des weiteren Netzwerkknotens, entscheiden die benachbarten Netzwerkknoten bzw. das Kommunikationsnetzwerk, ob es sich bei der Veränderung um eine Anomalie handelt. Wenn diese Frage mehrheitlich bejaht wird, kann der betroffene Netzwerkknoten isoliert und die Übertragung von Nutzdaten von bzw. zu diesem Netzwerkknoten eingestellt werden.
  • Das Konzept erlaubt eine Erhöhung der Sicherheit durch eine gegenseitige Authentifizierung der Netzwerkknoten. Mittels einer Analyse der Betriebsparameter kann ein potentieller Ausfall eines Netzwerkknotens vorhergesagt werden (engl. predictive point of failure). Ferner kann eine dezentrale Speicherung und Auswertung von kritischen Betriebsparametern erfolgen, wodurch die Sicherheit weiter erhöht werden kann. Zudem kann ein sicheres Kommunikationsnetzwerk für Anwendungen auf dem Gebiet der Industrie 4.0 mit unterschiedlichen Sensoren, Maschinen und Prozessen realisiert werden, in welchem jeder Netzwerkknoten beispielsweise seine direkte Nachbarschaft kontrolliert, und in welchem beispielsweise ein An- oder Ausschaltvorgang sowie ein laufender Betrieb von Netzwerkknoten durch andere Netzwerkknoten kontrolliert werden kann.
  • Alle in Verbindung mit einzelnen Ausführungsformen der Erfindung beschriebenen oder gezeigten Merkmale können in unterschiedlicher Kombination in dem erfindungsgemäßen Gegenstand vorgesehen sein, um gleichzeitig deren vorteilhafte Wirkungen zu realisieren.
  • Bezugszeichenliste
  • 100
    Netzwerkknoten
    100a
    Netzwerkknoten
    100b
    Netzwerkknoten
    100c
    Netzwerkknoten
    100d
    Netzwerkknoten
    101
    Kommunikationsschnittstelle
    103
    Speicher
    105
    Prozessor
    200
    Netzwerkknoten
    201
    Erfassungseinrichtung
    203
    Kommunikationsschnittstelle
    300
    Kommunikationssystem
    400
    Verfahren zum Betreiben eines Netzwerkknotens
    401
    Empfangen eines Betriebsparameters
    403
    Vergleichen des Betriebsparameters mit dem Referenzbetriebsparameter
    405
    Erzeugen des Authentifizierungsindikators
    500
    Verfahren zum Betreiben eines Netzwerkknotens
    501
    Erfassen des Betriebsparameters des Netzwerkknotens
    503
    Aussenden des Betriebsparameters des Netzwerkknotens

Claims (15)

  1. Netzwerkknoten (100) zum Erzeugen eines Authentifizierungsindikators, mit: einer Kommunikationsschnittstelle (101), welche ausgebildet ist, einen Betriebsparameter eines weiteren Netzwerkknotens (200) über ein Kommunikationsnetzwerk zu empfangen, wobei der Betriebsparameter des weiteren Netzwerkknotens (200) einen Betriebszustand des weiteren Netzwerkknotens (200) repräsentiert; einem Speicher (103), welcher ausgebildet ist, einen Referenzbetriebsparameter des weiteren Netzwerkknotens (200) zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens (200) repräsentiert; und einem Prozessor (105), welcher ausgebildet ist, den Betriebsparameter mit dem Referenzbetriebsparameter zu vergleichen, um ein Vergleichsergebnis zu erhalten, und den Authentifizierungsindikator auf der Basis des Vergleichsergebnisses zu erzeugen, wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens (200) durch den Netzwerkknoten (100) oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens (200) durch den Netzwerkknoten (100) anzeigt.
  2. Netzwerkknoten (100) nach Anspruch 1, wobei die Kommunikationsschnittstelle (101) ausgebildet ist, den Authentifizierungsindikator über das Kommunikationsnetzwerk auszusenden.
  3. Netzwerkknoten (100) nach einem der vorstehenden Ansprüche, wobei die Kommunikationsschnittstelle (101) ausgebildet ist, eine Mehrzahl von weiteren Authentifizierungsindikatoren über das Kommunikationsnetzwerk zu empfangen, und wobei der Prozessor (105) ausgebildet ist, eine Anzahl von erfolgreichen Authentifizierungen des weiteren Netzwerkknotens (200) auf der Basis des Authentifizierungsindikators und der Mehrzahl von weiteren Authentifizierungsindikatoren zu bestimmen, und eine Anzahl von fehlgeschlagenen Authentifizierungen des weiteren Netzwerkknotens (200) auf der Basis des Authentifizierungsindikators und der Mehrzahl von weiteren Authentifizierungsindikatoren zu bestimmen.
  4. Netzwerkknoten (100) nach Anspruch 3, wobei der Prozessor (105) ausgebildet ist, die Anzahl von erfolgreichen Authentifizierungen des weiteren Netzwerkknotens (200) mit der Anzahl von fehlgeschlagenen Authentifizierungen des weiteren Netzwerkknotens (200) zu vergleichen, und eine Übertragung von Nutzdaten zwischen dem Netzwerkknoten (100) und dem weiteren Netzwerkknoten (200) zu unterbinden falls die Anzahl von erfolgreichen Authentifizierungen kleiner oder gleich der Anzahl von fehlgeschlagenen Authentifizierungen ist.
  5. Netzwerkknoten (100) nach Anspruch 4, wobei der Prozessor (105) ausgebildet ist, die Übertragung von Nutzdaten zwischen dem Netzwerkknoten (100) und dem weiteren Netzwerkknoten (200) zuzulassen falls die Anzahl von erfolgreichen Authentifizierungen größer als die Anzahl von fehlgeschlagenen Authentifizierungen ist.
  6. Netzwerkknoten (100) nach einem der vorstehenden Ansprüche, wobei der Betriebsparameter zumindest einen der folgenden Betriebsparameter umfasst: eine elektrische Spannung einer elektrischen Schaltung des weiteren Netzwerkknotens (200), einen elektrischen Strom einer elektrischen Schaltung des weiteren Netzwerkknotens (200), eine Resonanzfrequenz einer elektrischen Schaltung des weiteren Netzwerkknotens (200), eine Betriebstemperatur des weiteren Netzwerkknotens (200), eine Prozessorauslastung eines Prozessors des weiteren Netzwerkknotens (200), oder eine Speicherauslastung eines Speichers des weiteren Netzwerkknotens (200).
  7. Netzwerkknoten (100) nach einem der vorstehenden Ansprüche, wobei die Kommunikationsschnittstelle (101) ausgebildet ist, den Betriebsparameter des weiteren Netzwerkknotens (200) periodisch innerhalb eines vorbestimmtes Zeitintervalls über das Kommunikationsnetzwerk zu empfangen, und wobei der Prozessor (105) ausgebildet ist, eine Parametermetrik, insbesondere einen Mittelwert, einen Minimalwert oder einen Maximalwert, des periodisch empfangenen Betriebsparameters innerhalb des vorbestimmten Zeitintervalls zu bestimmen, und die Parametermetrik als Referenzbetriebsparameter in dem Speicher (103) zu speichern.
  8. Netzwerkknoten (200) zum Aussenden eines Betriebsparameters des Netzwerkknotens (200), mit: einer Erfassungseinrichtung (201), welche ausgebildet ist, den Betriebsparameters des Netzwerkknotens (200) zu erfassen, wobei der Betriebsparameter des Netzwerkknotens (200) einen Betriebszustand des Netzwerkknotens (200) repräsentiert; und einer Kommunikationsschnittstelle (203), welche ausgebildet ist, den Betriebsparameter des Netzwerkknotens (200) über ein Kommunikationsnetzwerk auszusenden.
  9. Netzwerkknoten (200) nach Anspruch 8, wobei die Erfassungseinrichtung (201) ausgebildet ist, den Betriebsparameter des Netzwerkknotens (200) periodisch zu erfassen, und wobei die Kommunikationsschnittstelle (203) ausgebildet ist, den Betriebsparameter des Netzwerkknotens (200) periodisch über das Kommunikationsnetzwerk auszusenden.
  10. Netzwerkknoten (200) nach einem der Ansprüche 8 oder 9, wobei der Betriebsparameter zumindest einen der folgenden Betriebsparameter umfasst: eine elektrische Spannung einer elektrischen Schaltung des Netzwerkknotens (200), einen elektrischen Strom einer elektrischen Schaltung des Netzwerkknotens (200), eine Resonanzfrequenz einer elektrischen Schaltung des Netzwerkknotens (200), eine Betriebstemperatur des Netzwerkknotens (200), eine Prozessorauslastung eines Prozessors des Netzwerkknotens (200), oder eine Speicherauslastung eines Speichers des Netzwerkknotens (200).
  11. Kommunikationssystem (300) zum Kommunizieren über ein Kommunikationsnetzwerk, mit: einem Netzwerkknoten (100) nach einem der Ansprüche 1 bis 7; und einem weiteren Netzwerkknoten (200) nach einem der Ansprüche 8 bis 10.
  12. Kommunikationssystem (300) nach Anspruch 11, wobei der Netzwerkknoten (100) und der weitere Netzwerkknoten (200) logisch benachbart sind, oder wobei der Netzwerkknoten (100) und der weitere Netzwerkknoten (200) geographisch benachbart sind.
  13. Verfahren (400) zum Betreiben eines Netzwerkknotens (100) zum Erzeugen eines Authentifizierungsindikators, wobei der Netzwerkknoten (100) eine Kommunikationsschnittstelle (101), einen Speicher (103) und einen Prozessor (105) umfasst, wobei der Speicher (103) ausgebildet ist, einen Referenzbetriebsparameter eines weiteren Netzwerkknotens (200) zu speichern, wobei der Referenzbetriebsparameter einen Referenzbetriebszustand des weiteren Netzwerkknotens (200) repräsentiert, mit: Empfangen (401) eines Betriebsparameters des weiteren Netzwerkknotens (200) über ein Kommunikationsnetzwerk durch die Kommunikationsschnittstelle (101), wobei der Betriebsparameter des weiteren Netzwerkknotens (200) einen Betriebszustand des weiteren Netzwerkknotens (200) repräsentiert; Vergleichen (403) des Betriebsparameters mit dem Referenzbetriebsparameter durch den Prozessor (105), um ein Vergleichsergebnis zu erhalten; und Erzeugen (405) des Authentifizierungsindikators auf der Basis des Vergleichsergebnisses durch den Prozessor (105), wobei der Authentifizierungsindikator eine erfolgreiche Authentifizierung des weiteren Netzwerkknotens (200) durch den Netzwerkknoten (100) oder eine fehlgeschlagene Authentifizierung des weiteren Netzwerkknotens (200) durch den Netzwerkknoten (100) anzeigt.
  14. Verfahren (500) zum Betreiben eines Netzwerkknotens (200) zum Aussenden eines Betriebsparameters des Netzwerkknotens (200), wobei der Netzwerkknoten (200) eine Erfassungseinrichtung (201) und eine Kommunikationsschnittstelle (203) umfasst, mit: Erfassen (501) des Betriebsparameters des Netzwerkknotens (200) durch die Erfassungseinrichtung (201), wobei der Betriebsparameter des Netzwerkknotens (200) einen Betriebszustand des Netzwerkknotens (200) repräsentiert; und Aussenden (503) des Betriebsparameters des Netzwerkknotens (200) über ein Kommunikationsnetzwerk durch die Kommunikationsschnittstelle (203).
  15. Computerprogramm mit einem Programmcode zum Ausführen des Verfahrens (400) nach Anspruch 13 oder des Verfahrens (500) nach Anspruch 14, wenn das Programm auf einem Netzwerkknoten (100; 200) ausgeführt wird.
DE102017123804.2A 2017-10-12 2017-10-12 Netzwerkknoten zum erzeugen eines authentifizierungsindikators Withdrawn DE102017123804A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017123804.2A DE102017123804A1 (de) 2017-10-12 2017-10-12 Netzwerkknoten zum erzeugen eines authentifizierungsindikators
EP18198105.1A EP3471369B1 (de) 2017-10-12 2018-10-02 Netzwerkknoten zum erzeugen eines authentifizierungsindikators

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017123804.2A DE102017123804A1 (de) 2017-10-12 2017-10-12 Netzwerkknoten zum erzeugen eines authentifizierungsindikators

Publications (1)

Publication Number Publication Date
DE102017123804A1 true DE102017123804A1 (de) 2019-04-18

Family

ID=63915148

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017123804.2A Withdrawn DE102017123804A1 (de) 2017-10-12 2017-10-12 Netzwerkknoten zum erzeugen eines authentifizierungsindikators

Country Status (2)

Country Link
EP (1) EP3471369B1 (de)
DE (1) DE102017123804A1 (de)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
EP2466505B1 (de) * 2010-12-01 2013-06-26 Nagravision S.A. Verfahren zur Authentifizierung eines Endgeräts

Also Published As

Publication number Publication date
EP3471369A1 (de) 2019-04-17
EP3471369B1 (de) 2020-04-15

Similar Documents

Publication Publication Date Title
EP3488556B1 (de) Sicheres konfigurieren eines gerätes
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
EP2870565B1 (de) Überprüfung einer integrität von eigenschaftsdaten eines gerätes durch ein prüfgerät
EP2975801B1 (de) Verfahren zum Erkennen eines Angriffs in einem Computernetzwerk
DE102019207423A1 (de) Verfahren und System zur Erfassung eingekoppelter Nachrichtenanomalien
EP3177973A1 (de) Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung
DE102011001668A1 (de) Administrierbares Energienetz mit Datenübertragungsfunktion
WO2019052798A1 (de) Verfahren und vorrichtung zum erkennen eines angriffs auf ein serielles kommunikationssystem
WO2017137326A1 (de) Verfahren und vorrichtung zum überwachen einer datenverarbeitung und -übertragung in einer sicherheitskette eines sicherheitssystems
EP3471369B1 (de) Netzwerkknoten zum erzeugen eines authentifizierungsindikators
EP2484058A1 (de) Adressierungsverfahren und kommunikationsnetzwerk mit einem solchen adressierungsverfahren
DE602004006770T2 (de) Verbesserte Fehlerbehandlung der Messkontrollprozedur in einem UMTS Funkzugriffsnetzwerk
WO2018114102A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP2446599B1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
WO2013037657A2 (de) Verfahren und vorrichtung zum stabilisieren eines energieversorgungsnetzwerks
EP3580942B1 (de) Verfahren zur erfassung von signalstärken für eine signalstärkenbasierte positionsbestimmung eines mobilen ble-geräts
WO2019115580A1 (de) Verfahren zum betreiben eines dezentralen speichersystems
DE102017210960B4 (de) Authentifizierungsabnormalitätsermittlungsvorrichtung für eine nachricht
EP3832508B1 (de) Sperrung oder widerruf eines gerätezertifikats
DE102021210429A1 (de) Verfahren zum Erkennen einer Manipulation eines Bussystems
DE102023128394A1 (de) Sicherheits- und Zuverlässigkeitsdetektion für einenSensorkommunikationskanal
DE102021210902A1 (de) Techniken zum detektieren eines eindringens in ein bussystem
WO2023094323A1 (de) Systemdiagnoseverfahren in einem energieverwaltungssystem
WO2022017896A1 (de) Verfahren und system zum überwachen eines drahtlosen kommunikationsnetzwerkes
WO2023134910A1 (de) Automatische, sicherheitsbedingte verlagerung mindestens einer containerinstanz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0043000000

Ipc: H04L0043080000

R120 Application withdrawn or ip right abandoned